Accès sécurisé aux charges de travail cloud

Accès sécurisé aux charges de travail cloud

Partager le post

Une entreprise leader en matière de sécurité des identités annonce de nouvelles fonctionnalités pour sécuriser l'accès aux services et aux charges de travail cloud, optimisées par les contrôles d'autorisation intelligents basés sur les risques de l'entreprise.

Cela inclut des améliorations de la solution CyberArk Secure Cloud Access, qui permet un accès sécurisé, juste à temps, sans privilèges permanents, aux consoles et services de gestion cloud dans des environnements multi-cloud. Les recherches montrent que 85 % des organisations feront appel à trois fournisseurs de cloud public ou plus au cours des 12 prochains mois, mais seulement 9 % adoptent une approche agile et holistique pour sécuriser les identités dans tous les environnements. Cela les rend vulnérables aux attaques liées à l’identité (1). La plateforme CyberArk Identity Security aide les entreprises à obtenir une visibilité complète sur les risques liés à l'identité dans leur environnement cloud. D'autre part, la plate-forme prend en charge la migration des politiques d'accès existantes vers des privilèges nuls en éliminant les droits d'accès permanents pour les utilisateurs. Dans le cadre de la plateforme de sécurité des identités CyberArk, CyberArk Secure Cloud Access réduit les risques de sécurité grâce à des contrôles de moindre privilège et juste à temps sans sacrifier la productivité.

Nouvelles fonctionnalités

  • l'identification des risques causés par des erreurs de configuration IAM (Identity and Access Management) dans les environnements multi-cloud
    Nouveaux workflows d'approbation automatisés et basés sur le contexte pour les accès à haut risque aux services cloud. Ces flux de travail peuvent être facilement personnalisés pour atteindre les objectifs de gouvernance via des capacités d’orchestration des identités sans code ou d’automatisation au sein de la plateforme CyberArk.
  • l'intégration étroite avec les outils de gestion des services informatiques (ITSM) et ChatOps qui augmentent l'adoption par les équipes informatiques et permettent aux équipes de sécurité du cloud d'approuver rapidement et en toute sécurité les demandes d'accès critiques en cas de panne de service. CyberArk est le seul fournisseur de sécurité d'identité à offrir cette fonctionnalité.
  • un support supplémentaire Administration déléguée afin que les approbations puissent être accordées au niveau de l'équipe ou du service
  • une nouvelle intégration entre CyberArk Vendor Privileged Access Manager et Secure Cloud Access, qui permet à des tiers d'accéder en toute sécurité aux services cloud sans privilèges permanents, le tout via la même plateforme unifiée
  • accès juste à temps également pour les charges de travail d'infrastructure de courte durée sur Google Cloud Platform en plus d'AWS
  • un déploiement de data center régional également en Allemagne, en Grande-Bretagne, en Australie, en Inde et au Canada.

« L'élimination des autorisations excessives, inutiles et inutilisées des administrateurs, des employés, des comptes de service et de machine est essentielle pour maintenir le principe du moindre privilège. Notre recherche montre que les entreprises sont confrontées à des défis majeurs dans ce domaine », explique Melinda Marks, directrice de la pratique, cybersécurité, Enterprise Strategy Group (ESG). « En combinant une automatisation plus poussée et une expérience utilisateur axée sur les développeurs avec une approche de privilèges zéro et des contrôles juste à temps pour le cloud, CyberArk aide les organisations à atténuer les risques de sécurité tout en libérant les équipes de cybersécurité des tâches manuelles pour alléger la charge de travail.

Sécuriser l'accès

La plateforme de sécurité des identités CyberArk fournit des contrôles flexibles et basés sur les risques pour sécuriser l'accès à plusieurs cibles – pour les identités humaines et non humaines. Ces cibles incluent les applications SaaS, les charges de travail et les services cloud accessibles par les robots, les comptes de service, les utilisateurs professionnels, les administrateurs informatiques, les développeurs de logiciels, les ingénieurs cloud et les fournisseurs tiers.

« Les services cloud ont permis aux entreprises de déployer très rapidement de nouvelles applications, mais ils ont également donné naissance à d'innombrables nouvelles identités et surfaces d'attaque supplémentaires. Les contrôles de cybersécurité sont souvent à la traîne, ce qui crée des risques de sécurité élevés. « CyberArk propose désormais de nouvelles solutions de sécurité cloud qui s'appuient sur l'automatisation et l'atténuation des risques pour combler cette lacune », souligne Michael Kleist, vice-président régional DACH chez CyberArk.

Plus sur CyberArc.com

 


À propos de CyberArk

CyberArk est le leader mondial de la sécurité des identités. Avec Privileged Access Management comme composant central, CyberArk fournit une sécurité complète pour toute identité - humaine ou non humaine - dans les applications métier, les environnements de travail distribués, les charges de travail cloud hybrides et les cycles de vie DevOps. Les plus grandes entreprises mondiales font confiance à CyberArk pour sécuriser leurs données, infrastructures et applications les plus critiques. Environ un tiers des entreprises du DAX 30 et 20 des entreprises de l'Euro Stoxx 50 utilisent les solutions de CyberArk.


 

Articles liés au sujet

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus

Suite de produits DSPM pour la sécurité des données Zero Trust

La gestion de la posture de sécurité des données – ​​DSPM en abrégé – est cruciale pour que les entreprises assurent la cyber-résilience face à la multitude. ➡ En savoir plus

Cryptage des données : plus de sécurité sur les plateformes cloud

Les plateformes en ligne sont souvent la cible de cyberattaques, comme Trello récemment. 5 conseils pour garantir un cryptage des données plus efficace dans le cloud ➡ En savoir plus